Indias fremste kjernekraftverk som er digitalt angrepet og 'visse' nettverkssystemer kompromittert?
Et relativt stort atomkraftverk, for tiden i full driftsmodus, ble angivelig angrepet av vedvarende trusselgrupper gjennom sofistikert skadelig programvare. Nettkriminelle fikk angivelig administrativ kontroll over et viktig nettverk, men har kanskje ikke klart å nå eller bryte kjernen eller det interne nettverket som direkte kobles til atomkraftverket. Kundankulam kjernekraftverk (KKNPP) i Tamil Nadu, India, er nå fullt operativt, men trusselen blir kanskje ikke fullstendig utryddet, hevder eksperter.
I følge en elektronisk nyhetsplattform ble det "eksterne nettverket" ved Kundankulam kjernekraftverk (KKNPP) i Tamil Nadu angivelig kompromittert tidlig i forrige måned. Nettvernsmyndighetene som har ansvaret for å beskytte de sensitive og sårbare nettverkene har insistert på at atomkraftverket er trygt og beskyttet. Imidlertid hevder den uavhengige cybersikkerhetseksperten som først ble gjort oppmerksom på nettangrepet angrepet var ganske alvorlig, og myndighetene angivelig bekreftet tilstedeværelsen av uautorisert tilgang på systemnivå.
Dtrack Malware infiserer angivelig ‘Eksternt nettverk’ på det indiske kjernekraftverket
Pukhraj Singh, en cybersikkerhetsekspert, hevder at vellykket brudd på nettverkssikkerheten til et atomkraftverk er en "casus belli" eller en krigshandling. Han hevder at angrepet sannsynligvis ble utført via malware Dtrack. Videre ga bruddet angivelig domenekontroller nivåtilgang på KKNPP i Tamil Nadu. Han hevder videre at "ekstremt oppdragskritiske mål ble truffet", men ga ingen detaljer. Singh hevder også at i en rekke e-poster ble problemet anerkjent av National Cyber Security Coordinator, Lt Gen. (Dr) Rajesh Pant.
Angrepet innebar angivelig forlamning eller kompromittering av en domenekontroller. Enheten er egentlig en gateway som sjekker ektheten til enheter som prøver å få tilgang til nettverket. Det er unødvendig å legge til at hvis domenekontrolleren er kompromittert, kan den lett manipuleres for å godkjenne eller ignorere enheter som eies og drives av uautoriserte agenter. Angrepet ble angivelig utført ved hjelp av en malware-Dtrack, som tilhører en vedvarende og global nettkriminalitetsgruppe kalt ‘Lazarus’. Gruppens opprettelse er en samling verktøy som samlet prøver å omgå sikkerhet og få uautorisert administrativ kontroll av vellykkede infiserte enheter. I følge cybersecurity-eksperten var “Eksterne nettverk” av KKNPP infisert med Dtrack.
Er Indias kjernekraftverk og annen sensitiv infrastruktur sårbar for nettangrep?
Det er viktig å merke seg at hvert kjernefysisk anlegg, og til og med annen infrastruktur som er kritisk for nasjonen, vanligvis driver to separate nettverk. Det interne eller kjerne nettverket, som også blir referert til som "Operasjonelt nettverk" er alltid "luftgappet". Enkelt sagt, nettverket er helt uavhengig, og er ikke koblet til noen eksterne enheter. Serverne, strømmen og andre støttesystemer er også avskåret fra den eksterne verden.
Det eksterne nettverket er imidlertid koblet til internett, og enhver enhet som er utsatt for det samme, forblir alltid sårbar for nettangrep. Det har vært mange tilfeller der angripere har løpt sofistikerte automatiserte algoritmer det kontinuerlig gjennomsøke cyberspace på jakt etter sårbarheter. Videre statsstøttede nettkriminelle har vært kjent for distribuere målrettede angrep på sensitive og sårbare mål slik som atomanriknings- og raffineringssystemer, kraftverk, vannelektriske demninger og slikt.
Selv om det eksterne og interne nettverket er to forskjellige enheter, kan et sikkerhetsbrudd i begge utnyttes ytterligere gjennom datautvinning og sosialteknikk. Dtrack-skadelig programvare kan være gruvedata på det eksterne nettverket, inkludert tastetrykk, og filer lastet opp og lastet ned. Informasjon samlet gjennom slike prosesser kan avsløre sikre e-postadresser og passord, påloggingsinformasjon og annen sensitiv informasjon som kan utnyttes.